查看: 2207|回复: 5
收起左侧

[IT业界] DLL反制:安全研究人员提出阻止勒索软件加密文件的新策略

[复制链接]
蓝天二号
发表于 2022-5-5 15:45:25 | 显示全部楼层 |阅读模式
尽管恶意软件开发者擅长利用各种软硬件漏洞来达成目的,但他们散播的成品也并非毫无破绽。比如近日,安全研究人员 John Page(又名 hyp3rlinx)就介绍了一招反制勒索软件的新套路。由个人网站和 Twitter 账号上发布的内容可知,John Page 专精于找到恶意软件本身的漏洞,并于近日分享了阻止勒索软件加密受害者文件的方法。
af71d8ca9357d44.jpg
据悉,许多勒索软件都会被 DLL 劫持所影响。通常攻击者会利用这种动态链接库来诱骗程序加载,以运行他们预期中的恶意代码。

但转念一想,你也大可合理利用该技术来“反劫持”并阻止某些类型的勒索软件。

John Page 在网站上分享了针对 REvil、Wannacry、Conti 等最新版恶意软件的漏洞和自定义 DLL 的详情。

可知要顺利解套,DLL 需在攻击者可能放置恶意软件的潜在目录中守株待兔。
c6e61448db970b4.png
John Page 还建议采用分层策略,比如将之放在包含重要数据的网络共享上。

由于动态链接库不会在勒索软件访问它们之前被调用,因而此举可无视绕过反病毒软件防护的勒索软件活动。
72d83f23477dd77.png
遗憾的是,DLL 反劫持套路只适用于微软 Windows 操作系统,而无法轻松照搬到 Mac、Linux 或 Android 平台上。

此外它只能尝试避免被勒索软件加密文件,而不能阻止被攻击者访问系统和泄露数据。
我是风我是风
发表于 2022-5-5 19:16:32 | 显示全部楼层
哎!这不是一般人玩的
Keyang556c
发表于 2022-5-5 20:13:39 | 显示全部楼层
感覺惡意方很快會再次破解。
yyz219
头像被屏蔽
发表于 2022-5-5 20:21:50 | 显示全部楼层
看了很久,还是没有看明白
gddlxm
发表于 2022-5-6 08:56:08 | 显示全部楼层
攻防永远都不是无懈可击,无非是看哪方技术水平高和时间问题。
yjwfdc
头像被屏蔽
发表于 2022-5-8 15:27:47 | 显示全部楼层
这么低级不合理的方法都能发出来骗人了?
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-25 22:17 , Processed in 0.129341 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表